<?xml version="1.0" encoding="UTF-8"?>
<TEI xml:space="preserve" xmlns="http://www.tei-c.org/ns/1.0" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xsi:schemaLocation="http://www.tei-c.org/ns/1.0 https://raw.githubusercontent.com/kermitt2/grobid/master/grobid-home/schemas/xsd/Grobid.xsd"
 xmlns:xlink="http://www.w3.org/1999/xlink">
	<teiHeader xml:lang="ru">
		<fileDesc>
			<titleStmt>
				<title level="a" type="main">Реализация симплексных каналов в распределенных системах на основе схемы предварительного распределения ключей Блома</title>
			</titleStmt>
			<publicationStmt>
				<publisher/>
				<availability status="unknown"><licence/></availability>
			</publicationStmt>
			<sourceDesc>
				<biblStruct>
					<analytic>
						<author>
							<persName><forename type="first">С</forename><forename type="middle">В</forename><surname>Белим</surname></persName>
						</author>
						<title level="a" type="main">Реализация симплексных каналов в распределенных системах на основе схемы предварительного распределения ключей Блома</title>
					</analytic>
					<monogr>
						<imprint>
							<date/>
						</imprint>
					</monogr>
					<idno type="MD5">DBD9BB7ED8A7F743F1E7A24857D6517E</idno>
				</biblStruct>
			</sourceDesc>
		</fileDesc>
		<encodingDesc>
			<appInfo>
				<application version="0.7.2" ident="GROBID" when="2023-03-24T09:03+0000">
					<desc>GROBID - A machine learning software for extracting information from scholarly documents</desc>
					<ref target="https://github.com/kermitt2/grobid"/>
				</application>
			</appInfo>
		</encodingDesc>
		<profileDesc>
			<abstract>
<div xmlns="http://www.tei-c.org/ns/1.0"><p>Омский государственный университет им. Ф.М. Достоевского, Омск, Россия Аннотация В статье рассмотрена возможность использования схемы предварительного распределения ключей Блома для реализации симплексных каналов в распределенных системах. Модификация схемы Блома состоит в использовании асимметричной функции от трех переменных для формирования ключевых материалов. Предложенная схема не приводит к увеличению объема ключевых материалов. Трудоемкость вычисления парных ключей возрастает.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Введение</head><p>Схемы предварительного распределения ключей используются для организации взаимодействия пользователей сети по защищенным каналам связи. Основная идея состоит в том, что каждый пользователь получает набор ключевых материалов, на основании которых он может вычислить общий ключ шифрования с любым другим пользователем системы, используя открытую информацию.</p><p>Схема предварительного распределения ключей Блома основана на модели взаимодействия «каждый с каждым». Однако такой подход оправдан только в сетях с доверенными пользователями. В современных глобальных сетях все большее распространение получает подход, в котором вводится ограничение на полномочия отдельно взятых пользователей. Причем ограничения могут быть связаны как с действиями пользователя в сети в целом, так и с ограничением его доступа к ресурсам. Решение данных задач возможно несколькими способами. Один из подходов получил название ID-based криптографии <ref type="bibr" target="#b0">[1]</ref>.</p><p>На сегодняшний день задачи ID-based криптографии решаются с помощью ассиметричных алгоритмов шифрования. Основная идея состоит в выработке ключевой информации на основе идентификаторов [1] или атрибутов пользователя <ref type="bibr" target="#b1">[2,</ref><ref type="bibr" target="#b2">3,</ref><ref type="bibr" target="#b3">4]</ref>. Основное направление развития ID-based криптографии состоит в развитии подхода, позволяющего связываться с любым абонентом сети только на основе открытой информации. При этом каждый пользователь сети должен получить некоторый сертификат от удостоверяющего центра. Во всех работах, опубликованных к настоящему времени решаются задачи отправки зашифрованных сообщений и электронной цифровой подписи с помощью криптографических алгоритмов с открытым ключом. Основным недостатком данного подхода является общая проблема использования ассиметричной криптографии -трудоемкость вычислений, приводящая к временным задержкам. В связи с чем актуальной является проблема разработки алгоритмов ID-based криптографии, основанной на использовании многочленов.</p></div>
			</abstract>
		</profileDesc>
	</teiHeader>
	<text xml:lang="ru">
		<body>
<div xmlns="http://www.tei-c.org/ns/1.0"><p>К6: Невозможность сговора.</p><p>Пользователи не могут объединять свои атрибуты, чтобы расшифровать данные, поскольку каждый атрибут связан с многочленом или случайным числом. Таким образом, пользователи не могут вступать в сговор друг с другом.</p><p>Также распределение ключей с ограничением на взаимодействие может быть реализовано с помощью хэш-функций <ref type="bibr" target="#b5">[6]</ref>.</p><p>Другой подход основан на модификации схем предварительного распределения ключей. В работе <ref type="bibr" target="#b6">[7]</ref> предложена модификация схемы Блома, позволяющая реализовать запрет на отдельные каналы обмена информацией между пользователями. В статьях <ref type="bibr" target="#b7">[8,</ref><ref type="bibr" target="#b8">9]</ref> аналогичная задача решена на основе KDP-схемы предварительного распределения ключей. Однако в обоих случаях запрещен или разрешен полный обмен информацией между двумя пользователями. Тогда как в реальных системах актуальна проблема разграничения доступа к ресурсам исходя из его типа. Таким образом, актуальной является задача модификации схем предварительного распределения ключей, учитывающая направление информационных потоков.</p><p>Целью данной статьи является разработка схемы предварительного распределения ключей для системы с учетом типов доступов. </p><formula xml:id="formula_0">𝑘 𝑗𝑖 = 𝐺 𝑖 (𝑟 𝑗 , −1) = 𝐹 (𝑟 𝑗 , 𝑟 𝑖 , −1).</formula><p>Параметр 𝑠 = −1, так как для 𝑢 𝑖 информационный поток входящий. Второй случай состоит в том, что пользователь 𝑢 𝑖 инициирует отправку информации пользователю 𝑢 𝑗 , то есть обращается к нему с запросом на запись. Пользователь 𝑢 𝑖 отправляет информацию предварительно зашифровав ее ключом 𝑘 𝑖𝑗 = 𝐺 𝑖 (𝑟 𝑗 , 1) = 𝐹 (𝑟 𝑗 , 𝑟 𝑖 , 1).</p><p>Параметр 𝑠 = 1, так как для 𝑢 𝑖 информационный поток исходящий. Пользователь 𝑢 𝑗 получает сообщение и расшифровывает его тем же ключом, вычисляемым на основе своих ключевых материалов:</p><formula xml:id="formula_1">𝑘 𝑖𝑗 = 𝐺 𝑗 (𝑟 𝑖 , −1) = 𝐹 (𝑟 𝑗 , 𝑟 𝑖 , −1).</formula><p>Параметр 𝑠 = −1, так как для 𝑢 𝑗 информационный поток входящий. Из рассмотрения этих двух случаев вытекает три требования, накладываемых на функцию 𝐹 (𝑥, 𝑦, 𝑠):</p><formula xml:id="formula_2">1. 𝐹 (𝑥, 𝑦, 1) ̸ = 𝐹 (𝑦, 𝑥<label>, 1), 2.</label></formula><p>𝐹 (𝑥, 𝑦, −1) ̸ = 𝐹 (𝑦, 𝑥, −1),</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>3.</head><p>𝐹 (𝑥, 𝑦, 1) = 𝐹 (𝑦, 𝑥, −1).</p><p>Первые два требования сводятся к несимметричности функции 𝐹 (𝑥, 𝑦, 𝑠) к перестановке первых двух аргументов при любом значении третьего аргумента. Для криптографической стойкости также необходимо потребовать, чтобы вычисление 𝐹 (𝑥, 𝑦, 𝑠) было невозможно на основании известного значения 𝐹 (𝑦, 𝑥, 𝑠). Будем задавать 𝐹 (𝑦, 𝑥, 𝑠) в следующем виде:</p><formula xml:id="formula_3">𝐹 (𝑥, 𝑦, 𝑠) = {︂ 𝑥 ℎ(𝑦) , 𝑖𝑓 𝑠 = 1, 𝑦 ℎ(𝑥) , 𝑖𝑓 𝑠 = −1.</formula><p>Здесь ℎ(𝑥) некоторый многочлен от одной переменной. Очевидно, что данная функция удовлетворяет всем трем требованиям, перечисленным выше. Криптографическая стойкость данной функции обеспечивается трудоемкостью задач линейного логарифмирования и вычисления корня в конечных полях.</p><p>Рассмотрим схему распределения ключей на основе данной функции. Каждому пользователю передаются ключевые материалы, необходимые для вычисления функции от двух переменных:</p><formula xml:id="formula_4">𝐺 𝑖 (𝑥, 𝑠) = 𝐹 (𝑥, 𝑟 𝑖 , 𝑠) = {︂ 𝑥 ℎ(𝑟𝑖) , 𝑖𝑓 𝑠 = 1, 𝑟 ℎ(𝑥) 𝑖 , 𝑖𝑓 𝑠 = −1.</formula><p>Для вычисления значений функции 𝐺 𝑖 (𝑥, 1) пользователю 𝑢 𝑖 необходимо знать одно число ℎ 𝑖 = ℎ(𝑟 𝑖 ), которое сервер передает ему по защищенному каналу. Рассмотрим более сложный случай вычисления 𝐺 𝑖 (𝑥, −1). Пусть ℎ(𝑥) представляет собой многочлен степени 𝑚: ℎ(𝑥) = 𝑎 𝑚 𝑥 𝑚 + 𝑎 𝑚−1 𝑥 𝑚−1 + ... + 𝑎 1 𝑥 + 𝑎 0 .</p><p>Тогда значение функции: </p><formula xml:id="formula_5">𝐺 𝑖 (𝑥, −1) = 𝑟 𝑎𝑚𝑥 𝑚 +𝑎𝑚−1𝑥 𝑚−1 +...+𝑎1𝑥+𝑎0 𝑖 = = (𝑟 𝑎𝑚 𝑖 ) 𝑥 𝑚 (︀ 𝑟 𝑎𝑚−1 𝑖 )︀ 𝑥 𝑚−1 ... (𝑟 𝑎1 𝑖 ) 𝑥 (𝑟 𝑎0 𝑖 ) = = (︁ 𝑏 (𝑖) 𝑚 )︁ 𝑥 𝑚 • (︁ 𝑏 (𝑖) 𝑚−1 )︁ 𝑥 𝑚−1 • ... • (︁ 𝑏 (𝑖) 1 )︁ 𝑥 • 𝑏 (𝑖) 0 , где 𝑏<label>(</label></formula></div><figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_0"><head>на основании которых с использованием открытой информации может быть сформирован общий ключ. В нашем случае симплексных каналов для пары пользователей 𝑢 𝑖</head><label></label><figDesc>и 𝑢 𝑗 должны формироваться два ключа: 𝑘 𝑖𝑗 -ключ для передачи информации от пользователя 𝑢 𝑖 пользователю 𝑢 𝑗 , 𝑘 𝑗𝑖 -ключ для передачи информации от пользователя 𝑢 𝑗 пользователю 𝑢 𝑖 . В случае обращения пользователя 𝑢 𝑖 для чтения информации к пользователю 𝑢 𝑗 или обращения пользователя 𝑢 𝑗 к пользователю 𝑢 𝑖 для записи используется ключ 𝑘 𝑗𝑖 . В случае обращения пользователя 𝑢 𝑗 для чтения информации к пользователю 𝑢 𝑖 или обращения пользователя 𝑢 𝑖 к пользователю 𝑢 𝑗 для записи используется ключ 𝑘 𝑖𝑗 . Потребуем, чтобы запрещенные каналы передачи информации имели нулевой парный ключ, а разрешенные -ненулевой. Схему предварительного распределения ключей, удовлетворяющую данным условиям, будем называть симплексной. схеме предварительного распределения ключей Блома на сервере генерируется симметрический многочлен от двух переменных 𝑓 (𝑥, 𝑦) над полем по модулю 𝑝. Каждому пользователю 𝑢 𝑖 сопоставляется некоторое число 𝑟 𝑖 . Далее для каждого пользователя формируются многочлены от одного переменного 𝑔 𝑖 (𝑥) = 𝑓 (𝑥, 𝑟 𝑖 ). Данные многочлены передаются по защищенным каналам пользователям и хранятся в секрете. При необходимости выработать общий ключ с пользователем 𝑢 𝑗 пользователь 𝑢 𝑖 извлекает из открытой базы элемент 𝑟 𝑗 и вычисляет значение 𝑘 𝑖𝑗 = 𝑔 𝑖 (𝑟 𝑗 ). Аналогичным образом поступает пользователь 𝑢 𝑗 , вычисляя 𝑘 𝑗𝑖 = 𝑔 𝑗 (𝑟 𝑖 ). Симметричность многочлена 𝑓 (𝑥, 𝑦) обеспечивает выполнение равенства 𝑘 𝑖𝑗 = 𝑘 𝑗𝑖 .Для реализации симплексной схемы предварительного распределения ключей необходимо учесть направления информационных потоков. Для учета направления потоков будем генерировать на сервере многочлен от трех переменных 𝐹 (𝑥, 𝑦, 𝑠) над полем по модулю 𝑝, в котором переменная 𝑠 может принимать два значения (+1 или -1) и определяет направление потока информации. Каждому пользователю 𝑢 𝑖 как и в обычной схеме Блома сопоставим некоторое число 𝑟 𝑖 , которое хранится в открытом виде и защищено от изменений. Для каждого пользователя сервер распределения ключей формирует многочлен 𝐺 𝑖 (𝑥, 𝑠) = 𝐹 (𝑥, 𝑟 𝑖 , 𝑠) и передает его по защищенному каналу. Многочлен 𝐹 (𝑥, 𝑦, 𝑠) должен иметь такой вид, чтобы на основе функции 𝐺 𝑖 (𝑥, 𝑠) и чисел 𝑟 𝑖 для разрешенного обмена информации генерировался ключ 𝑘 𝑖𝑗 ̸ = 0, а для запрещенных каналов 𝑘 𝑖𝑗 = 0. При этом оба участника обмена должны вырабатывать одинаковый ключ на основе собственных секретных ключевых материалов и открытой информации друг о друге.Рассмотрим два вида взаимодействия пользователей при передаче информации. Во-первых, остановимся на случае, в котором пользователь 𝑢 𝑖 инициирует получение информации от пользователя 𝑢 𝑗 , то есть обращается к нему с запросом на чтение. Пользователь 𝑢 𝑗 отправляет информацию предварительно зашифровав ее ключом 𝑘</figDesc><table><row><cell>запрос на открытие канала по чтению, то есть получению</cell></row><row><cell>информации, то 𝑠 = −1. Если пользователь открывает канал по записи, то есть передаче информации, то</cell></row><row><cell>𝑠 = 1.</cell></row><row><cell>В схеме предварительного распределения ключей каждому пользователю по защищенному каналу вы-</cell></row><row><cell>даются некоторые ключевые материалы,</cell></row></table><note>1 Постановка задачи Рассмотрим систему с двумя базовыми типами доступа: чтения (𝑟) и записи (𝑤). При инициализации канала обмена информацией необходимо следить в каком направлении будут передаваться данные. Таким образом все каналы должны быть симплексными. Введем переменную 𝑝, показывающую направление передачи данных. Если пользователь 𝑢 отправляет 2 Алгоритм предварительного распределения ключей Реализуем мандатную схему предварительного распределения ключей на базе хорошо известной схемы Блома, проведя ее модификацию. В 𝑗𝑖 = 𝐺 𝑗 (𝑟 𝑖 , 1) = 𝐹 (𝑟 𝑖 , 𝑟 𝑗 , 1). Параметр 𝑠 = 1, так как для 𝑢 𝑗 информационный поток исходящий. Пользователь 𝑢 𝑖 получает сообщение и расшифровывает его тем же ключом, вычисляемым на основе своих ключевых материалов:</note></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_1"><head></head><label></label><figDesc>𝑖)𝑘 = 𝑟 𝑎 𝑘 𝑖 (𝑘 = 1, ..., 𝑚). Таким образом сервер в качестве ключевых материалов высылает пользователю 𝑢 𝑖 по защищенному каналу вектор: Этих данных достаточно для вычисления значений функции. При этом, задача определения коэффициентов многочлена ℎ(𝑥) по координатам вектора 𝑔 𝑖 сводится к дискретному логарифмированию.Следует отметить, что данная схема незначительно увеличивает объем ключевых материалов, хранящихся у пользователя в сравнении с традиционной схемой Блома -добавляется одно число. Однако процедура нахождения парного ключа значительно более трудоемкая, так как требует возведения в степень больших чисел.Таким образом, модификация схемы Блома позволяет организовать обмен сообщениями по симплексным каналам. При этом приходится отказаться от идеи использования симметрических многочленов. Такой отказ обусловлен тем, что сам обмен информацией становится несимметричным.</figDesc><table><row><cell>𝑔 𝑖 =</cell><cell>(︁ ℎ 𝑖 , 𝑏 (𝑖) 𝑚 , 𝑏 (𝑖) 𝑚−1 , ..., 𝑏</cell><cell>(𝑖) 1 , 𝑏 (𝑖) 0</cell><cell>)︁</cell><cell>.</cell></row><row><cell>Список литературы</cell><cell></cell><cell></cell><cell></cell><cell></cell></row></table><note>Заключение</note></figure>
		</body>
		<back>
			<div type="references">

				<listBibl>

<biblStruct xml:id="b0">
	<analytic>
		<title level="a" type="main">Identity-Based Cryptosystems and Signature Schemes</title>
		<author>
			<persName><forename type="first">A</forename><surname>Shamir</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Advances in Cryptology: Proceedings of CRYPTO 84</title>
		<title level="s">Lecture Notes in Computer Science</title>
		<imprint>
			<date type="published" when="1984">1984</date>
			<biblScope unit="volume">7</biblScope>
			<biblScope unit="page" from="47" to="53" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b1">
	<analytic>
		<title level="a" type="main">Fuzzy Identity-Based Encryption</title>
		<author>
			<persName><forename type="first">A</forename><surname>Sahai</surname></persName>
		</author>
		<author>
			<persName><forename type="first">B</forename><surname>Waters</surname></persName>
		</author>
		<idno>Report 2004/086</idno>
	</analytic>
	<monogr>
		<title level="j">Cryptology ePrint Archive</title>
		<imprint>
			<date type="published" when="2004">2004</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b2">
	<analytic>
		<title level="a" type="main">Identity-based encryption from the weil pairing</title>
		<author>
			<persName><forename type="first">D</forename><surname>Boneh</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Franklin</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">CRYPTO &apos;01: Proceedings of the 21st Annual International Cryptology Conference on Advances in Cryptology</title>
				<imprint>
			<date type="published" when="2001">2001</date>
			<biblScope unit="page" from="213" to="229" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b3">
	<analytic>
		<title level="a" type="main">An identity based encryption scheme based on quadratic residues</title>
		<author>
			<persName><forename type="first">C</forename><surname>Cocks</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings of the 8th IMA International Conference on Cryptography and Coding</title>
				<meeting>the 8th IMA International Conference on Cryptography and Coding</meeting>
		<imprint>
			<date type="published" when="2001">2001</date>
			<biblScope unit="page" from="360" to="363" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b4">
	<analytic>
		<title level="a" type="main">A Survey on Attribute-based Encryption Schemes of Access Control in Cloud Environments</title>
		<author>
			<persName><forename type="first">C.-C</forename><surname>Lee</surname></persName>
		</author>
		<author>
			<persName><forename type="first">P.-S</forename><surname>Chung</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M.-S</forename><surname>Hwang</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">International Journal of Network Security</title>
		<imprint>
			<biblScope unit="volume">15</biblScope>
			<biblScope unit="issue">4</biblScope>
			<biblScope unit="page" from="231" to="240" />
			<date type="published" when="2013">2013</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b5">
	<analytic>
		<title level="a" type="main">Distribution of Cryptographic Keys in Systems with a Hierarchy of Objects</title>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">V</forename><surname>Belim</surname></persName>
		</author>
		<author>
			<persName><forename type="first">N</forename><forename type="middle">F</forename><surname>Bogachenko</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Automatic Control and Computer Sciences</title>
		<imprint>
			<biblScope unit="volume">50</biblScope>
			<biblScope unit="issue">8</biblScope>
			<biblScope unit="page" from="773" to="776" />
			<date type="published" when="2016">2016</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b6">
	<analytic>
		<title level="a" type="main">The implementanion of discretionary access separation using a modified Blom&apos;s scheme of key distribution</title>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">V</forename><surname>Belim</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Yu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Belim</surname></persName>
		</author>
		<author>
			<persName><surname>Yu</surname></persName>
		</author>
		<author>
			<persName><surname>Polyakov</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Information Security Problems. Computer Systems</title>
		<imprint>
			<biblScope unit="volume">3</biblScope>
			<biblScope unit="page" from="72" to="76" />
			<date type="published" when="2015">2015</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b7">
	<analytic>
		<title level="a" type="main">KDP Scheme of Preliminary Key Distribution in Discretionary Security Policy</title>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">V</forename><surname>Belim</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Yu</surname></persName>
		</author>
		<author>
			<persName><surname>Belim</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Automatic Control and Computer Sciences</title>
		<imprint>
			<biblScope unit="volume">50</biblScope>
			<biblScope unit="issue">8</biblScope>
			<biblScope unit="page" from="777" to="786" />
			<date type="published" when="2016">2016</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b8">
	<analytic>
		<title level="a" type="main">The VPN Implementation on Base of the KDP-Scheme</title>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">V</forename><surname>Belim</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Yu</surname></persName>
		</author>
		<author>
			<persName><surname>Belim</surname></persName>
		</author>
		<ptr target="http://ceur-ws.org/Vol-1732/paper3.pdf" />
	</analytic>
	<monogr>
		<title level="m">CEUR Workshop Proceedings</title>
				<editor>
			<persName><forename type="first">V</forename><surname>Sergey</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">Svetlana</forename><surname>Belim</surname></persName>
		</editor>
		<editor>
			<persName><surname>Yu</surname></persName>
		</editor>
		<imprint>
			<date type="published" when="2016">2016</date>
			<biblScope unit="volume">1732</biblScope>
		</imprint>
	</monogr>
	<note>Realization of Simplex Channels in the Distributed Systems on the Basis of the Blom&apos;s Preliminary Distribution of Keys Scheme. Belim In article the possibility of use of the Blom&apos;s keys preliminary distribution scheme for simplex channels realization in the distributed systems is considered. The Blom&apos;s schem modification includes use asymmetrical function of three variables for key materials calculation. The suggested scheme doesn&apos;t increase the key materials volume. The calculation&apos;s difficulty for pair keys increases</note>
</biblStruct>

				</listBibl>
			</div>
		</back>
	</text>
</TEI>
